Получение правильной поддержки для управления внутренними угрозами: почему и как

Опубликовано: 2023-06-30

В современном постоянно расширяющемся цифровом мире организации сталкиваются с целым рядом рисков кибербезопасности, начиная от рисков, связанных с учетными данными, программами-вымогателями и утечками данных, и заканчивая фишинговыми атаками и часто недооцениваемой угрозой изнутри — внутренними угрозами.

Внутренние угрозы возникают, когда отдельные лица в организации злоупотребляют и/или неправомерно используют свои права доступа для нарушения безопасности, кражи конфиденциальных данных или причинения ущерба.

Эффективное управление этими угрозами имеет решающее значение для защиты конфиденциальной информации, защиты репутации организации и обеспечения соответствия нормативным требованиям.

Наиболее эффективный способ, с помощью которого организации могут добиться этого, — это принять эффективную политику управления внутренними угрозами (IRM).

Управление внутренними угрозами — это процесс выявления, оценки и снижения рисков, создаваемых инсайдерами для безопасности организации.

Таким образом, он помогает организациям снизить риски, связанные с инсайдерами, и защищает их конфиденциальные данные и системы.

Понимание рисков внутренних угроз

Внутренние угрозы проявляются в различных формах: от злонамеренных сотрудников, стремящихся к личной выгоде, и непреднамеренных действий, возникающих в результате небрежности или неосведомленности, до сторонних инсайдеров, которые часто непреднамеренно создают прямой доступ для киберпреступников к атакам на организации.

Последствия инсайдерских угроз могут быть серьезными и широкомасштабными, включая финансовые потери, утечку данных, ущерб репутации, юридические разветвления и нарушения нормативных требований.

Несколько громких утечек были результатом внутренних угроз, демонстрирующих потенциальное влияние на организации всех размеров и отраслей. Понимание серьезности этих рисков — первый шаг к получению поддержки инициатив IRM.

Обоснование необходимости управления внутренними угрозами

Группа рассматривает ноутбук.
Изображение: Pexels

Чтобы создать надежную программу IRM, необходимо предпринять следующие шаги;

Во-первых, заручитесь поддержкой ключевых заинтересованных сторон, особенно руководителей и лиц, принимающих решения. Привлечение этих людей требует формулировки важности IRM на языке, который резонирует с их приоритетами и заботами.

Их необходимо информировать об опасностях, воздействии и последствиях внутренних угроз для организаций. Во-вторых, подчеркнуть финансовые последствия внутренних угроз.

Потенциальные затраты, связанные с успешной инсайдерской атакой, включая финансовые потери в результате кражи интеллектуальной собственности, сбоев в работе и юридических обязательств, должны быть подробно описаны.

Кроме того, акцент должен быть сделан на важности защиты репутации организации и имиджа бренда, поскольку инсайдерские инциденты могут серьезно подорвать общественное доверие и лояльность клиентов.

Наконец, подчеркните юридические и нормативные последствия, такие как соблюдение законов о защите данных и отраслевых норм, которые могут привести к значительным штрафам и санкциям.

В-третьих, привлекать другие ключевые заинтересованные стороны, такие как отделы кадров и кадров, отделы ИТ и безопасности, а также юридические отделы и отделы соответствия. Демонстрация того, как IRM согласуется с их соответствующими целями, имеет решающее значение.

Для отдела кадров важность защиты конфиденциальности сотрудников и создания безопасной рабочей среды.

А также, для ИТ-специалистов и специалистов по безопасности, как IRM дополняет существующие меры кибербезопасности, повышая общую устойчивость; для юридических отделов и отделов соблюдения требований следует выделить юридические последствия и последствия соблюдения требований.

Разработка эффективной стратегии управления внутренними угрозами

Как только бай-ин обеспечен, организации могут приступить к разработке эффективной стратегии IRM. Эта стратегия должна быть упреждающей, целостной и адаптированной к уникальным рискам и потребностям организации.

Оценка риска. Организациям необходимо определить критически важные активы и данные, требующие защиты, оценить существующие меры безопасности, а также оценить уязвимости и потенциальные векторы атак.

Эта оценка формирует основу для принятия обоснованных решений и дальнейшего распределения ресурсов.

Программное обеспечение: внедрите системы упреждающего мониторинга и обнаружения для выявления аномального поведения и потенциальных внутренних угроз. Используйте решения для аналитики поведения пользователей (UBA), чтобы анализировать действия пользователей, выявлять шаблоны и помечать подозрительные действия.

Кроме того, используйте технологии предотвращения потери данных (DLP), особенно те, которые сочетают в себе традиционное предотвращение потери данных конечных точек с возможностями реагирования на инциденты, чтобы помочь обнаружить и предотвратить несанкционированную утечку данных.

Также должны быть приняты решения по управлению привилегированным доступом (PAM). Они ограничивают и отслеживают доступ к конфиденциальным системам и информации, снижая риск неправомерного использования инсайдерами.

Инструктаж по повышению осведомленности : тренинг по информированию об угрозах изнутри жизненно важен для информирования сотрудников о рисках, предупреждающих знаках и механизмах отчетности.

Это помогает установить четкие политики и процедуры, определяющие поведение сотрудников и реагирование на потенциальные внутренние угрозы.

Другие дополнения включают в себя:

  • Наличие безопасного процесса подключения и отключения, который регулирует предоставление и отзыв привилегий IAM.
  • Разработка надежного процесса реагирования на инциденты, который охватывает протоколы расследования, чтобы свести к минимуму влияние инсайдерских инцидентов и способствовать эффективному разрешению.

Преодоление трудностей при внедрении управления внутренними угрозами

команда разработчиков управления угрозами смотрит на экран компьютера на рабочем месте
Изображение: Unsplash

Как и любая другая политика, реализация программы IRM имеет свой собственный набор проблем, которые делают ее создание не таким простым процессом. К ним относятся;

  • Баланс: Организации должны принять прозрачные и хорошо информированные политики мониторинга, которые обеспечивают соблюдение прав на конфиденциальность при защите критически важных активов.
  • Невыполнение этого требования может привести к критике конфиденциальности сотрудников и привести к недоверию и судебным искам, основанным на конфиденциальности.
  • Доверие: воспитание культуры доверия и подотчетности необходимо для минимизации внутренних угроз. Поощряйте открытые каналы связи, подчеркивайте важность этического поведения и устанавливайте механизмы сообщения о потенциальных опасениях.
  • Человеческие препятствия: Сопротивление и отпор любой политике почти гарантированы. Чтобы решить эту проблему, сотрудники и заинтересованные стороны должны быть вовлечены в процесс принятия решений. Запросите их мнение, решите проблемы и предоставьте четкие объяснения преимуществ IRM.

Лучшие практики для получения согласия и поддержки

Следующие передовые практики помогают организациям установить и получить необходимую поддержку инициатив IRM:

  • Коммуникация: преимущества IRM должны быть четко и последовательно доведены до сведения всей организации. Особое внимание следует уделить защите конфиденциальной информации, предотвращению финансовых потерь и сохранению репутации организации.
  • Демонстрация: продемонстрируйте рентабельность инвестиций (ROI) путем количественной оценки потенциальной экономии средств, соблюдения требований законодательства и сокращения времени простоя в случае инцидента.
  • Включение: Заинтересованные стороны должны быть вовлечены в процесс принятия решений, запрашивая их мнение и рассматривая их проблемы. Это способствует чувству сопричастности, сопричастности и сотрудничества и ускоряет принятие политики IRM.

Заключение

Внутренние угрозы представляют значительный риск для организаций, поэтому эффективное управление внутренними угрозами (IRM) имеет решающее значение.

Понимая риски, создавая убедительные доводы и реализуя эффективную стратегию, организации могут смягчить эти угрозы и защитить свои критически важные активы.

Для получения согласия и поддержки требуется эффективная коммуникация, демонстрация рентабельности инвестиций и вовлечение ключевых заинтересованных сторон в процесс принятия решений.

При правильном подходе организации могут активно защищать свои данные, репутацию и общий уровень безопасности от внутренних угроз.

Муса — сертифицированный аналитик по кибербезопасности и технический писатель.

У него есть опыт работы в качестве аналитика центра управления безопасностью (SOC) и аналитика киберугроз (CTI), а также опыт написания соответствующего контента по кибербезопасности для организаций и распространения передовых методов обеспечения безопасности. Он постоянный писатель в Bora.

Другие его интересы - авиация. История, DevOps с Web3 и DevSecOps. В свободное время он любит погрузиться в книгу, смотреть аниме, документальные фильмы об авиации, заниматься спортом и играть в видеоигры.

Есть какие-нибудь мысли по этому поводу? Напишите нам в комментариях или перенесите обсуждение в наш Twitter или Facebook.

Рекомендации редакции:

  • Советы по кибербезопасности для вашего бизнеса в 2023 году
  • 8 ведущих фирм по тестированию на проникновение: центры кибербезопасности
  • Как реализовать безопасность с нулевым доверием в облачной среде
  • Тенденции темной сети, которые должны отслеживать службы безопасности

Раскрытие информации: это спонсируемый пост. Однако спонсорство не влияет на наши мнения, обзоры и другой редакционный контент и остается объективным .


стриминговые платформы на телевидении

KnowTechie Giveaway: примите участие, чтобы выиграть наружную камеру безопасности ANNKE

В течение следующих нескольких недель мы даем трем счастливчикам шанс повысить безопасность своего дома с помощью наружной камеры наблюдения ANNKE 5MP.

Вход здесь

Подпишитесь на нас в Flipboard, Google News или Apple News.